一对密钥的话就两个都要要,两对的话,你生成的给我公钥,我生成的给你公钥
然后我就用你给我的公钥加密,自己的私钥加签,你就用自己的私钥解密,用我给的公钥验证签名
rsa的标准是公钥给别人用,私钥给自己用
私钥解密和加签,公钥加密和验证签名,所以两个密钥对就完全解决了这个问题
一对的话都可以生成,我生成后将私钥转换成pkcs8给你,你生成的话就把私钥转换成x509给我。公钥通用。
但是“加密用公钥,解密用私钥;签名用私钥,验证签名用公钥”应该是要遵守的,目前我了解的是这样
客户端用公钥加密,私钥签名,你后端用私钥解密,公钥验证签名。我们的这个加密过程就完成了,就可以只关心业务了
1. 在服务器端存在一个公钥及私钥
2. 客户端从服务器取得这个公钥
3. 客户端产生一个随机的密钥
4. 客户端通过公钥对密钥加密(非对称加密)
5. 客户端发送到服务器端
6. 服务器端接受这个密钥并且以后的服务器端和客户端的数据全部通过这个密钥加密(对称加密)
RSA:
1.生成私钥
openssl genrsa -out private.key 1024
2.生成公钥
openssl rsa -in private.key -pubout -out public.key
3.如果服务器是java,则需要把x509的私钥转换成pkcs8的私钥
openssl pkcs8 -topk8 -in private.key -out pkcs8_private.key -nocrypt
移动APP安全
猜你喜欢
转载自hochiang.iteye.com/blog/2209079
今日推荐
周排行